| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Ventaja de claves asimétricas en una Red
    tecnología de cifrado asimétrico se utiliza ampliamente en el mundo del e -commerce para asegurar las transacciones y proteger los datos confidenciales . Sitios web usan rutinariamente los certificados SSL , que emplean el cifrado asimétrico , para asegurar a los clientes que su información está segura. Hay varias ventajas en el uso de cifrado asimétrico en una red , a diferencia de su contraparte de cifrado simétrico . Claves asimétricas

    cifrado asimétrico es también llamado cifrado de clave pública porque una de las claves en el par de claves esté disponible al público . Cualquier persona que desee enviar un mensaje al propietario de la clave privada de la pareja puede utilizar la clave pública para cifrar los datos. El propietario puede entonces utilizar su clave privada para descifrar el mensaje codificado. La clave pública no se puede utilizar para descifrar un mensaje cifrado con la clave pública.
    Seguridad

    criptografía de clave pública proporciona un nivel aceptable de seguridad, y se utiliza a menudo para transmitir las claves simétricas privadas a los socios de mensajería . Varios algoritmos de realizar el cifrado asimétrico , tales como DES , 3DES y RSA . Una indicación del nivel de seguridad que ofrece la criptografía asimétrica es que la mayor parte del comercio electrónico está protegida con certificado Secure Socket Layer . Estos certificados SSL utiliza cifrado asimétrico para autenticar y validar tanto el cliente y el servidor en una transacción por Internet .
    Key Length

    Debido a la naturaleza pública de la mitad del par de claves , claves asimétricas deben ser más largo para llegar a un nivel especificado de la seguridad . Esto es una desventaja en que las claves más largas requieren un tiempo más largo para cifrar un mensaje , y crean mensajes más largos que tienen un tiempo más largo para transmitir . Por estas razones , la criptografía asimétrica es ineficiente para mensajes largos .
    Network Implementación

    Mientras que el uso común de la criptografía asimétrica consiste en el comercio por Internet , hay razones para el uso en una red de área local. Si su empresa mantiene su propia nómina , por ejemplo , es importante que los usuarios de dicha red se identifican . Validación de identidad es una de las principales razones para el uso de certificados de cliente-servidor , que emplean criptografía asimétrica . Redes privadas virtuales ( VPN ) permiten conexiones remotas a una red local a través de Internet , y los certificados digitales utilizando la criptografía asimétrica se utilizan a menudo para verificar la identidad de la persona que se conecta a la red .

    Previous :

    next :
      Artículos relacionados
    ·Ventajas y desventajas de TACACS 
    ·Protocolos CPMI 
    ·Protocolos de Seguridad Física 
    ·Mis mensajes de Hotmail no se va a través ya no hay ni…
    ·Seguridad de la conexión Wi - Fi y Compras con Tarjeta…
    ·Protocolo de autenticación de acceso remoto 
    ·¿Qué es un Token Soft 
    ·Solutions Network Defense 
    ·Cómo clasificar los niveles de MAC 
    ·Cómo encontrar la contraseña de administrador de domi…
      Artículos destacados
    ·Cómo saber si alguien está robando Inalámbricos 
    ·Último Lista de Mantenimiento Preventivo para servidor…
    ·Importancia de la seguridad inalámbrica 
    ·Cómo configurar Internet inalámbrico con un Linksys 
    ·Cómo conectar un ordenador portátil a una torre de PC…
    ·Cómo hacer un Cable USB Antena WiFi 
    ·¿Qué es el Protocolo de Internet Auto 
    ·¿Cuál es el propósito de conectar un router entre do…
    ·Cómo ocultar su dirección IP con un servidor proxy ( …
    ·¿Necesita servicios de Internet para conectarse a Wi -…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com